E'Lc Wapitoh

Páginas: 2 (390 palabras) Publicado: 5 de julio de 2012
Caso de Estudio (Preguntas del Cuestionario)
1.- ¿Qué es una amenaza?
Son una acción o condición del entorno de redes (persona, maquina, suceso o ideas) que, dada una oportunidad, podría dar lugara que se produjese una violación en la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo)
Las amenazas son un delito o una falta, consistente en el anuncio de un mal futuroilícito que es posible, impuesto y determinado con la finalidad de causar inquietud o miedo en el amenazado.
2.- ¿Cómo se clasifican las amenazas a la seguridad de los sistemas de comercio electrónico?* Internas.- Es la que tiene más probabilidad de ocurrir, es la más difícil de combatir o controlar.
* Externas.- Son a las que le dan más importancia.
3.- ¿Qué es el robo y fraude en internet?Comentar un caso donde es explicable
* Robo en internet.- Delito contra el patrimonio consistente en apoderamiento de bienes ajenos usando sistemas informáticos.
* Fraude en internet.-Cualquier cambio no autorizado y malicioso de datos o informaciones contenido de un sistema informático.
Caso: Algo que llega donde ti (una página o un correo electrónico) donde tú lo ves muy serio, muyformal; como si un banco, cruz roja, compañía, etc., te estuviesen pidiendo alguna acción sea pagar, proveer alguna información, entonces todo eso ocurre que todo esos son oportunidades para recoger tuinformación.
4.- ¿Cómo se presenta la seguridad del servidor web?
software del servidor: Se encarga de responder a todas las peticiones de información provenientes de los navegadores

Base dedatos: Es donde están almacenados los datos acerca de los productos, servicios o información acerca de los usuarios.

Programas de interfaz: Esta interfaz puede hacerse a través de CGI( Common GatewayInterface) que son programas invocados por el servidor web para extraer la información de la base de datos o a través de ASP o JSP que son programas incluidos en códigos HTML y que son ejecutados...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS